图书介绍

网电空间安全 公共部门的威胁与响应PDF|Epub|txt|kindle电子书版本下载

网电空间安全 公共部门的威胁与响应
  • (美)安德雷森(AndreassonK.)著;李欣欣,方芳等译 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118085969
  • 出版时间:2013
  • 标注页数:244页
  • 文件大小:48MB
  • 文件页数:284页
  • 主题词:互联网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网电空间安全 公共部门的威胁与响应PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子政府在全球的兴起及其对安全的影响1

1.1引言1

1.2发展中的网络2

1.3已知的网电安全不确定因素3

1.3.1隐私4

1.3.2信任5

1.3.3数据安全6

1.3.4数据控制的缺失7

1.3.5所有已知的不确定因素之源——人类行为8

1.4政府失去控制——谁在管理及为何重要8

1.4.1当政府开放门户时谁会出入11

1.4.2回归基本:信任、透明度和责任13

1.5如何在不安全数据瀚海中畅游15

参考文献17

第2章 了解网电威胁20

2.1引言20

2.2定义21

2.3网电威胁的全球背景22

2.4网电安全的问题和议题24

2.5网电安全威胁的两个案例26

2.5.1震网病毒27

2.5.2维基解密、信息自由、谍报和网电时代外交的未来31

2.6结论:网电时代的全球、地区和国家安全的经验35

2.7中东地区何时以及如何开始认识到技术的重要性36

参考文献37

第3章 东亚的网电安全:日本与2009年韩美两国受到的网电攻击41

3.1引言41

3.2网电威胁42

3.3网电攻击43

3.4 2009年韩国和美国受到的网电攻击45

3.5日本情报活动组织47

3.6日本政府如何应对2009年网电攻击48

3.6.1国家警察厅48

3.6.2国防部49

3.6.3国家信息安全中心50

3.6.4小结51

3.7东亚的近况52

3.7.1韩国52

3.8结语53

参考文献54

第4章 世界各国齐心协力共究网电安全实现途径58

4.1引言58

4.2网电空间——不再只是虚拟世界60

4.3不寻常的全球论坛,不寻常的历史60

4.4关于《全球网电安全议程》61

4.5《全球网电安全议程》的支柱63

4.5.1法律措施63

4.5.2技术和程序措施64

4.5.3组织结构68

4.5.4能力建设69

4.5.5国际合作71

4.6缩略词74

4.7国际电信联盟(ITU)关于网电安全的决议、决定、计划和建议75

参考文献79

第5章 网电安全政策挑战:地缘专制81

5.1引言81

5.2电子政府的兴起82

5.3问题一:政府机构间的责任分布84

5.4公民自由和隐私问题87

5.5公共-私人部门之间的难题89

5.6人才问题90

5.7结语90

参考文献91

第6章 美国联邦网电安全政策93

6.1引言93

6.2联邦网电安全威胁94

6.3主体94

6.4领域95

6.5军事95

6.6情报96

6.7国土安全96

6.8法律实施97

6.9商业98

6.10机构问题和政策问题98

6.10.1网电安全政策史99

6.10.2军事和情报99

6.10.3网电犯罪99

6.10.4电子监控100

6.10.5信息技术(IT)管理和风险管理101

6.10.6国土安全102

6.11联邦资源和领导力103

6.12私人部门协调统一106

6.13联邦网电安全计划:新出现的政策问题107

6.13.1电子监控107

6.13.2美国与其他国家的差异108

6.14身份识别和认证109

6.15研究、教育和培训110

6.16改革当前的风险管理方法111

6.17结语111

参考文献113

第7章 欧洲网电安全政策115

7.1引言115

7.2机构116

7.2.1欧洲委员会:欧盟政策的“发源地”117

7.2.2欧洲部长理事会:国家管理117

7.2.3欧洲网络和信息安全机构:欧洲网电安全政策中间件118

7.2.4欧洲刑警组织——网电犯罪情报120

7.2.5欧洲(以前)政策制定的支柱及其新架构121

7.3文件:规范的法律及政策122

7.4网络与信息安全(NIS)政策122

7.5构建安全可靠的信息社会战略2006123

7.6欧洲关键基础设施保护计划124

7.7关键信息基础设施保护通告(CIIP)2009125

7.8欧洲在适应性方面的公私合作(EP3R)125

7.9欧洲成员国论坛126

7.10改进的电信管理框架2009(框架指导)126

7.11未来欧洲网络和信息服务政策的公共咨询2009127

7.12欧洲2010“数字计划”的信任与安全法案127

7.13网电犯罪的应对政策129

7.13.1针对信息系统攻击的欧洲理事会框架决议2005129

7.13.2欧洲委员会通告:制定对抗网电犯罪的通用政策2007130

7.13.3斯德哥尔摩计划及其有关实施机构的行动计划131

7.13.4 2010年关于信息系统攻击指导意见的提议,撤销2005/222/JHA框架决议131

7.14成员国新举措实例132

7.15结语136

参考文献137

第8章 本地网电安全策略——加泰罗尼亚案例139

8.1引言139

8.2与加泰罗尼亚相关的全球、区域和国家层面的政策140

8.3信息社会世界峰会制定的全球网电安全策略140

8.4欧盟的地区性网电安全政策142

8.5 西班牙的国家网电安全政策143

8.6西班牙网电安全组织145

8.7关于网电安全的加泰罗尼亚计划147

8.7.1加泰罗尼亚自治区政府在信息安全领域的影响力148

8.7.2加泰罗尼亚信息安全中心简介149

8.7.3 CESICAT和加泰罗尼亚网电安全目标151

8.8结语155

参考文献156

第9章 保护政府透明度——Gov 2.0环境等新形势下的网电安全政策问题159

9.1引言159

9.2网电安全与Gov 2.0160

9.3电子政府服务、开放数据举措和社会化媒体催生了Gov 2.0160

9.4与Gov 2.0有关的网电安全风险161

9.4.1人为失误与疏忽161

9.4.2物理网络访问途径161

9.4.3恶意的数据/信息掘取161

9.4.4社交工程162

9.4.5社会化媒体“话语”的趋势分析162

9.4.6“网络钓鱼”和“鱼叉式网络钓鱼”163

9.4.7应用程序安全/攻击163

9.4.8移动政府应用程序164

9.4.9开放式应用程序开发比赛/挑战赛164

9.5社会化媒体工具165

9.5.1对外交流165

9.5.2内部合作166

9.6初步防御:基本的技术性控制166

9.6.1统一资源定位符(URL)和互联网协议(IP)过滤166

9.6.2网络外围的恶意软件过滤166

9.6.3入侵探测/入侵拦截系统167

9.6.4数据防丢失方案167

9.6.5审核机制167

9.6.6缩写URL预览工具167

9.6.7限制功能的浏览器167

9.6.8网络信誉服务167

9.7社会化媒体的相关政策制定167

9.7.1内部因素168

9.7.2外部因素169

9.8微观研究——小议南加州Gov 2.0169

9.8.1一般信息技术/电子政府规划与政策171

9.8.2 Gov 2.0/开放政府172

9.8.3社会化媒体172

9.8.4移动技术发展174

9.8.5结论174

9.9案例分析175

9.10结语177

参考文献179

第10章 美国联邦政府的民事网电事件响应政策182

10.1引言182

10.2网电事件难题183

10.3民事响应政策184

10.4联邦信息安全管理法案184

10.5安全事件管理:政府指南185

10.5.1第一步:准备187

10.5.2第二步:探测与分析187

10.5.3第三步:控制、排除和恢复187

10.5.4第四步:事后行动187

10.6美国计算机紧急事件响应小组188

10.7构建国家网电事件响应政策188

10.8目前规划的工作189

10.8.1行动概念190

10.8.2响应中心191

10.8.3响应流程191

10.8.4角色和职责192

10.9前行之路192

参考文献193

第11章 网电安全健康状况检查——增强机构安全性的方案196

11.1引言196

11.2网电安全健康状况检查(CHC)的理论基础197

11.2.1战略地图197

11.2.2平衡记分卡199

11.3项目定义201

11.4测量指标的层次结构202

11.5网电健康检查基础设施204

11.5.1安全意识和教育视角204

11.5.2建立信息安全管理体系的视角204

11.5.3深度防御视角205

11.5.4防护要求视角206

11.6网电健康检查执行过程207

11.6.1第1阶段:网电健康检查准备操作207

11.6.2第2阶段:信息安全防护部署测试207

11.6.3第3阶段:信息安全管理体系建立检查208

11.6.4第4阶段:网电安全状况检查分析与报告208

11.7结语209

参考文献210

第12章 逾越公私合作关系——维护网电空间安全的领导战略211

12.1引言211

12.2建立网电空间公私合作关系面临的问题213

12.2.1不信任的历史215

12.2.2业界没有清晰的商业案例216

12.2.3不是所有情况都适用同一模式217

12.2.4分级报告与水平共享之间的牵制218

12.2.5民间没有有效和全面地参与219

12.3改变游戏:新兴的网电空间220

12.4促使合作关系转向网电域的大同联盟221

12.4.1大同联盟的核心要素221

12.4.2网电空间缺少的要素:三方参与以及重要交叠利益222

12.4.3网电域内的重要交叠利益223

12.5保证网电空间安全的领导策略224

12.5.1杠杆1:影响国家、地区和全球政策225

12.5.2杠杆2:鼓励技术创新226

12.5.3杠杆3:对组织和管理实践的提高进行奖励227

12.5.4杠杆4:发展网电人力228

12.5.5杠杆5:实现卓越运营230

12.6结语231

参考文献232

第13章 网电安全问题不会终结234

13.1引言234

13.2第一部分:组织机构中的网电安全234

13.2.1信息的作用235

13.2.2信任但要确认236

13.3第二部分:新出现的趋势237

13.3.1移动性:从电子政务转向移动政务,从垃圾邮件转向垃圾信息237

13.3.2网电战正悄然而至239

13.4结语241

参考文献242

热门推荐